viernes, 28 de septiembre de 2018

RECOMENDACIONES


  • Lee los acuerdos de uso

La versión digital de lo “escrito con letra pequeña”, son los acuerdos de uso. Esta expresión se usa para los contratos como cláusulas que los interesados no leen y que pueden ser engañosas.

  • No des todos tus datos
Cuando te suscribas a un boletín electrónico o publicación digital, no es necesario dar tu dirección real. Tampoco des tu teléfono fijo o tu número de celular. Muchas publicaciones lo solicitan y lo mínimo que sucede es que te llaman para venderte algo más. Aunque hay riesgos peores aún.

  • Difunde desinformación


Hay algo que todos indicamos en nuestro perfil de Facebook y de Twitter. Eso en nuestra fecha de nacimiento. Parece inocente pero puede ser la base para una invasión financiera.

  • Apaga las aplicaciones de Geolocalización

Cuando abres en tu celular aplicaciones como Facebook, Instangram, Twitter y Foursquare, se activan mecanismos que te encuentran en casi todos lados




INGENIERÍA SOCIAL

La Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil"
 Es física y digital
La Ingeniería Social es una antigua estafa que se manifiesta en todos los ámbitos de la vida, por lo que sería un error pensar que se trata de algo nuevo o que solo se ve en el mundo online. De hecho, se ha utilizado en el mundo físico desde hace muchísimo tiempo. Hay numerosos ejemplos de delincuentes que se hicieron pasar por jefes del cuartel de bomberos, técnicos, exterminadores y personal de limpieza, con el único propósito de entrar en el edificio de una empresa determinada y robar secretos corporativos o dinero.

Es probable que no te des cuenta del ataque
Lo más preocupante acerca de los ataques de este tipo es que no hay una advertencia inmediata, no hay ninguna señal clara de que te están atacando o de que tu equipo fue infectado. No aparece ninguna ventana emergente pidiendo bitcoins (como con CryptoLocker y otros tipos de ransomware), ni un anuncio de scareware que intenta convencerte para que descargues una aplicación o para que llames a un centro de servicio técnico.


TIPOS DE HACKERS EN EL MUNDO

Hackers de sombrero blanco (White Hat Hackers):

Este término se refiere a los expertos en seguridad informática que se especializan en realizar pruebas de penetración con el fin de asegurar que los sistemas de información y las redes de datos de las empresas. Estos hackers cuando encuentran una vulnerabilidad inmediatamente se comunican con el administrador de la red para comunicarle la situación con el objetivo de que sea resuelta los más pronto posible.

Los hackers de sombrero negro (Black Hat Hackers):

Este término se utiliza a menudo específicamente para los hackers que se infiltran en redes y computadoras con fines maliciosos. Los hackers de sombrero negro continúan superando tecnológicamente sombreros blancos. A menudo se las arreglan para encontrar el camino de menor resistencia, ya sea debido a un error humano o pereza, o con un nuevo tipo de ataque.

Script Kiddies:

Es un término peyorativo, originado en el mundo de los hackers de sombrero negro para referirse a los “hackers” inmaduros.  Los script Kiddies son aquellos piratas informáticos que no tienen conocimientos profundos de programación y seguridad informática pero siempre están intentando vulnerar la seguridad de los sistemas de información utilizando herramientas desarrolladas por los verdaderos hackers.

Hacktivistas:

Algunos activistas hackers están motivados por la política o la religión, mientras que otros pueden querer denunciar los abusos, o la venganza, o simplemente acosar a su objetivo para su propio entretenimiento.

Los piratas informáticos espía:

Las empresas contratan hackers para infiltrarse en la competencia y robar secretos comerciales. Los piratas informáticos espía puede utilizar tácticas similares a los hacktivistas, pero su única agenda es servir a los objetivos de sus clientes y se les paga.


COMO HACKEAR


Comprende que este método funcionará para la mayoría de los sitios web. A menos que el sitio web se haya creado con una protección HTML realmente arcaica, las contraseñas y la información de inicio de sesión estarán almacenadas en formatos encriptados a los cuales no podrás acceder con el simple hecho de ver la fuente HTML del sitio web
 Abre el sitio web. En cualquier navegador como Chrome, Firefox o Safari, entra al sitio web que quieres hackear.


Entra sección de "Inicio de sesión". Si el sitio web tiene una sección dedicada al inicio de sesión, haz clic en el enlace de Inicio de sesión

·         Si el sitio web carga la pantalla de inicio de sesión (o si la sección de inicio de sesión está en la página de inicio), omite este paso.
·    Abre el código fuente del sitio web. Cada navegador tiene una forma diferente de hacer esto desde el menú, pero la forma más sencilla de ver el código HTML del sitio web es presionar las teclas ^ Ctrl+U (Windows) o Comando+U (Mac). Esto abrirá una nueva pestaña con el código fuente del sitio web. Abre la función de "Búsqueda". En la pestaña del código fuente, presiona ^ Ctrl+F (Windows) o Comando+F (Mac) para que aparezca la barra de búsqueda en la parte superior derecha de la ventana.
  Busca la información de inicio de sesión. Escribe password (contraseña) en el cuadro de búsqueda, después desplázate a través de los resultados resaltados. Si no ves ningún resultado en el cuadro de búsqueda, abrevia la búsqueda a pass y repite los pasos, después haz lo mismo con user (usuario), username (nombre de usuario), login inico de sesión y demás palabras claves que puedan describir la información de inicio de sesión.

·     Intenta escribir una combinación incorrecta de nombre de usuario y contraseña. 
·         Si ya buscaste por todo el código HTML y no encuentras los resultados de búsqueda, haz lo siguiente:
·         Cierra la pestaña de fuente.


·         Escribe letras al azar para el nombre de usuario (o correo electrónico) y contraseña en sus respectivos campos.

·         Haz clic en el botón de Inicio de sesión.

·         Vuelve a abrir la página de fuente presionando las teclas ^ Ctrl+U o Comando+U

·        Busca las credenciales de inicio de sesión que escribiste. Cuando actualices el código de fuente para ver qué aparece en la página donde intentaste iniciar sesión, puedes seguir usando la barra de búsqueda para buscar palabras clave que tengan que ver con la información de inicio de sesión.

  Escribe las credenciales de inicio de sesión que encontraste en el sitio. 
·         Si pudiste encontrar el nombre de usuario y contraseña de entre el código HTML del sitio web, intenta usar las credenciales en la sección de inicio de sesión del sitio web. Si funcionan, entonces encontraste las credenciales correctas.


·         De nuevo, la probabilidad de que las credenciales que encontraste en el código HTML funcionen correctamente es muy baja.




HACKERS

El término hacker tiene diferentes significados. Según el diccionario de los hackers, es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien​. El Diccionario de la lengua española de la RAE, en su segunda acepción, establece que es una persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora​. 

Comúnmente el término es asociado a todo aquel experto informático que utiliza sus conocimientos técnicos para superar un problema, normalmente asociado a la seguridad. Habitualmente se lo utiliza en informáticos con conocimientos en seguridad y con la capacidad de detectar errores o fallos en sistemas informáticos para luego informar de los fallos a los desarrolladores del software encontrado vulnerable o a todo el público.